使ったdd if=/dev/zero of=/dev/sda bs=4096
ディスクのワイプ用。セキュリティリスクのブロックサイズになる可能性がありますか、それとも単に物事をスピードアップするだけですか。
私の悪い英語でごめんなさい
通常のハードドライブを使用していると仮定すると、ブロックサイズはパフォーマンス以外の影響はありません。
SSDの場合、セキュリティに影響を与える可能性がありますが、とにかくdd
を使用してSSDを安全にワイプすることはできないため、それほど重要ではありません(そして、すべてを削除して再利用したい場合SSD、代わりにblkdiscard
を使用してください)。
ただし、dd
は安全ではなく、ブロックサイズに関係なく、実際には高性能でもありません。ディスクをワイプするために [〜#〜] dban [〜#〜] を調べることをお勧めします。従来のハードドライブを安全にワイプするためのオプションに加えて、dd
と同じことを実行するクイックゼロフィルモードも含まれていますが、ほとんどの場合、はるかに高速です。
ディスクをワイプするためのdd
のセキュリティに関する質問に答えて編集します
dd
を使用してハードドライブをワイプすることは、いくつかの理由から、ディスクをワイプする安全な方法ではありません。
磁気媒体上のセクターを上書きしても、以前のデータの痕跡がすべて完全に削除されるわけではありません。これらのトレースには通常のディスクインターフェイスからアクセスすることはできませんが、資金の豊富な攻撃者は原子間力顕微鏡を使用してこれらのトレースを観察できます。
例えれば、鉛筆を使って厚い紙に書くことを想像してみてください。トップシートを剥がすと、そのシートに書いた印象は次の数枚のシートにかすかに残り、合理的に簡単な方法のいずれかを使用して回復できます。
これが、すべての主要な商用ディスクワイピング製品が異なるパターンを使用して複数のパスを作成する理由です。後続の各パスは、元のデータのトレースを弱め、回復をますます困難にします。
SSDの場合、上記の2番目の問題はありませんが、他にもさまざまな問題が発生する可能性があるため、さらに悪化します。
これらすべてを考慮すると、実際にセキュリティを気にする場合は、SSDを電子的にワイプしようとしないでください(ただし、TCG Opal準拠のSEDの場合は、および製造元を信頼している場合は、ルート)、過去の不良セクタの証拠が表示された場合は、ハードドライブを電子的にワイプしようとしないでください。